Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC

El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos i...

Descripción completa

Detalles Bibliográficos
Autor Principal: Londoño Estupiñan, Cristhell Tatiana
Formato: Trabajo de grado (Bachelor Thesis)
Lenguaje:Español (Spanish)
Publicado: Facultad de Relaciones Internacionales, Estrategia y Seguridad 2017
Materias:
Acceso en línea:http://hdl.handle.net/10654/16058
id ir-10654-16058
recordtype dspace
institution Universidad Militar Nueva Granada
collection DSpace
language Español (Spanish)
topic DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
spellingShingle DELITOS POR COMPUTADOR
COMPUTADORES - MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES
Delinquency
Computer threat
Cyberspace
Ciberdefensa
Cybersecurity
Security of the information
Cybercrime
BASC
Security
Delincuencia
Amenaza informática
Ciberespacio
Ciberdefensa
Ciberseguridad
Seguridad de la información, ciberdelito
Ciberdelito
BASC.
Seguridad
Londoño Estupiñan, Cristhell Tatiana
Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
description El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos internacionales y observa la situación en Colombia. Una vez identificada la realidad de este quebrantamiento de la ley se hace una relación de la norma BASC con respecto a la comisión de ese delito y las posibilidades reales que ocurra dentro de las empresas exportadoras con afectación a la cadena de suministro, se termina ofreciendo una recomendación sobre qué sistemas, equipos y medidas tomar frente a la realidad de una amenaza que está en crecimiento en todo el mundo.
format Trabajo de grado (Bachelor Thesis)
author Londoño Estupiñan, Cristhell Tatiana
author_facet Londoño Estupiñan, Cristhell Tatiana
author_sort Londoño Estupiñan, Cristhell Tatiana
title Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_short Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_full Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_fullStr Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_full_unstemmed Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC
title_sort delitos informáticos que pueden afectar la cadena de suministro en la norma basc
publisher Facultad de Relaciones Internacionales, Estrategia y Seguridad
publishDate 2017
url http://hdl.handle.net/10654/16058
_version_ 1712100032709132288
spelling ir-10654-160582020-06-30T18:16:44Z Delitos informáticos que pueden afectar la cadena de suministro en la norma BASC Computer crimes that can affect the supply chain in the BASC standard Londoño Estupiñan, Cristhell Tatiana DELITOS POR COMPUTADOR COMPUTADORES - MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES Delinquency Computer threat Cyberspace Ciberdefensa Cybersecurity Security of the information Cybercrime BASC Security Delincuencia Amenaza informática Ciberespacio Ciberdefensa Ciberseguridad Seguridad de la información, ciberdelito Ciberdelito BASC. Seguridad El documento hace un esbozo de la denominada ciberdelincuencia y los efectos dañinos que podría generar en las empresas certificadas en BASC. De la misma manera hace una revisión sobre el ciberdelito y las diferentes formas de ejecución del delito tomando como referencia lo tratado en los acuerdos internacionales y observa la situación en Colombia. Una vez identificada la realidad de este quebrantamiento de la ley se hace una relación de la norma BASC con respecto a la comisión de ese delito y las posibilidades reales que ocurra dentro de las empresas exportadoras con afectación a la cadena de suministro, se termina ofreciendo una recomendación sobre qué sistemas, equipos y medidas tomar frente a la realidad de una amenaza que está en crecimiento en todo el mundo. The document makes a sketch of so-called cyber-crime and the harmful effects that could generate in the companies certified in BASC. In the same way, it reviews the cybercrime and the different forms of execution of the crime, taking as a reference the treaty in international agreements and observes the situation in Colombia. Once the reality of this breach of the law has been identified, a BASC rule is related to the commission of that crime and the real possibilities that occur within the exporting companies affected by the supply chain, recommendation on what systems, equipment and measures to take in response to the reality of a threat that is growing around the world. Pregrado 2017-06-27T20:05:43Z 2019-12-26T22:16:40Z 2017-06-27T20:05:43Z 2019-12-26T22:16:40Z 2017-03-17 info:eu-repo/semantics/bachelorThesis Trabajo de grado info:eu-repo/semantics/acceptedVersion http://hdl.handle.net/10654/16058 spa Centro de Información y Respuesta Técnica a Incidentes de Seguridad Informática de Colombia Cirtisi – Colombia Consejo Nacional de política Económico y Social (CONPES) 3701.Departamento Nacional de Planeación. Lineamientos de política para ciberseguridad y ciberdefensa. Julio de 2011 Consejo Nacional de política Económico y Social (CONPES) 3854.Departamento Nacional de Planeación. Política nacional de seguridad digital. Abril de 2016 Guía de seguridad para los actores de la cadena de suministro. 2013. “Herramienta práctica para la prevención de riesgos asociados a la seguridad” Policía Nacional Dirección de Investigación Criminal e INTERPOL Frente de Seguridad Empresarial Cuarta edición. Bogotá. Rasgo y Color SAS. Ministerio De Defensa, Policía Nacional, Observatorio de ciberseguridad, centro cibernético policial http://www.ccp.gov.co/ciberincidentes/tiempo-real/historico, en línea, consultado el 05 de enero de 2017 Ramio A. Jorge. 2006. Libro Electrónico de Seguridad Informática y Criptografía, Universidad Politécnica de Madrid, España - copyright 2006. ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC. World BASC Organization Business Alliance for Secure Commerce (BASC) GLOSARIO DE TÉRMINOS Norma y Estándares BASC. Versión: 04-2012. Aprobado: Julio 16 de 2012. https://es.wikipedia.org/wiki/Defacement, en línea, consultado el 05 de enero de 2017 https://es.wikipedia.org/wiki/Smishing, en línea, consultado el 05 de enero de 2017 http://www.cibanco.com/work/models/cibanco/Resource/2011/1/images/Vishing.pdf, en línea, consultado el 05 de enero de 2017. http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf. En línea, consultado el 05 de enero de 2017 http://www.todoiure.com.ar/monografias/mono/ penal/Definiciones_de_delito.htm. http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020. En línea, consultado el 05 de enero de 2017 https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-investigan-los-delitos-informaticos.html.Articulo escrito por Camilo Pérez García En línea, consultado el 05 de enero de 2017 https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=61066, en línea, consultado el 05 de enero de 2017. Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entro en vigor el 1 de julio de 2004. Council of Europe, (2014).Convention on Cybercrim CETS No.: 185.Recuperado de http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG. Superintendencia financiera de Colombia, Informe de Operaciones, primer semestre de 2016, delegatura para riesgos operativos riesgooperativo@superfinanciera.gov.co, septiembre de 2016. http://cso.computerworld.es/seguridad-en-cifras/el-60-de-las-empresas-sufrira-grandes-fallos-en-sus-servicios-en-2020 Edgar Medina, Periódico el Tiempo. No. 37286. Artículo “las nuevas y aterradoras formas del cibercrimen” 15 de enero de 2015. ISO/IEC 27001 estándar para la seguridad de la información, se encuentra normalizada por el Instituto Colombiano de Normas y Técnicas y Certificación ICONTEC. info:eu-repo/semantics/openAccess application/pdf application/pdf Calle 100 Facultad de Relaciones Internacionales, Estrategia y Seguridad Administración de la Seguridad y Salud Ocupacional Universidad Militar Nueva Granada
score 12,131701